ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|
Как узнать Admin Session Id в Smf 1.1.4 ??? |

05.04.2008, 23:30
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Как узнать Admin Session Id в Smf 1.1.4 ???
Как узнать Admin Session Id в Smf 1.1.4 ???
|
|
|

05.04.2008, 23:32
|
|
Участник форума
Регистрация: 28.08.2007
Сообщений: 149
Провел на форуме: 863167
Репутация:
278
|
|
попробуй самое просто, в поисковике прописать )
|
|
|

05.04.2008, 23:33
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Эм я вообще не знаю как его узнать. Поиск вроде не помогает
Последний раз редактировалось diznt; 05.04.2008 в 23:50..
|
|
|

05.04.2008, 23:43
|
|
Участник форума
Регистрация: 17.11.2007
Сообщений: 247
Провел на форуме: 2182353
Репутация:
385
|
|
www.google.ru>Admin Session Id в Smf 1.1.4
|
|
|

05.04.2008, 23:46
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Не нашол ниче. Ответе плз если не сложно.
|
|
|

06.04.2008, 06:32
|
|
Участник форума
Регистрация: 23.07.2007
Сообщений: 100
Провел на форуме: 620976
Репутация:
52
|
|
При включенном register globals атакующий может получить права администратора.
При помощи специального SQL запроса можно получить хэш пароля в алгоритме sha1(strtolower($username).$password) после чего сбрутить его с помощью одной программки. Если у кого то включен register globals лучше его отключите!!!
PS (от Simple Machines Russian Community)
Судя по тому что код в smf 2.0 и smf 1.1.4 для данного участка почти идентичен, то делаем вывод что линейка smf 2.0 тоже имеет данную уезвимость. Исходя из анализа кода можно сделать вывод что фиксом данном проблемы будет добавление небольшого изменения в код файла Sources/QueryString.php
// We’ve got topic!
if (isset($_REQUEST[‘topic’]))
{
// Make sure its a string and not something else like an array
$_REQUEST[‘topic’] = (string) $_REQUEST[‘topic’];
// Slash means old, beta style, formatting. That’s okay though, the link should still work.
if (strpos($_REQUEST[‘topic’], ‘/’) !== false)
list ($_REQUEST[‘topic’], $_REQUEST[’start’]) = explode(‘/’, $_REQUEST[‘topic’]);
// Dots are useful and fun  . This is ?topic=1.15.
elseif (strpos($_REQUEST[‘topic’], ‘.’) !== false)
list ($_REQUEST[‘topic’], $_REQUEST[’start’]) = explode(‘.’, $_REQUEST[‘topic’]); $topic = (int) $_REQUEST[‘topic’]; // Now make sure the online log gets the right number.
$_GET[‘topic’] = $topic;
}
после добавить
else
$topic = 0;
PSS поскольку я не программист то могу ошибаться но уязвимость связана именно с тем что не определена переменная $topic вследствии чего при
Цитата: Журнал Хакер
register_globals = ON можно определить $topic через COOKIE и обойти фильтрацию.
По материалам журнала хакер.
Кто не знает как эксплуатировать уязвимость - идите пирожок есть!
|
|
|

06.04.2008, 07:08
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Я пошол пирожок хавать
P.S. объясните плз поподробней
Последний раз редактировалось diznt; 06.04.2008 в 07:10..
|
|
|

10.04.2008, 17:16
|
|
Новичок
Регистрация: 21.06.2004
Сообщений: 11
Провел на форуме: 41885
Репутация:
0
|
|
Видео в Хакере было,а на эксплойт Elect пожмотился.
|
|
|

19.05.2008, 23:17
|
|
Новичок
Регистрация: 25.11.2007
Сообщений: 9
Провел на форуме: 107030
Репутация:
1
|
|
дайте ссылку на видео , или раскажите поподробней , что куда подставлять ... куда этот код вписать ?
хелп
|
|
|

20.05.2008, 10:44
|
|
Крёстный отец :)
Регистрация: 22.06.2005
Сообщений: 1,330
Провел на форуме: 5302668
Репутация:
2054
|
|
Сообщение от vampir3a
дайте ссылку на видео , или раскажите поподробней , что куда подставлять ... куда этот код вписать ?
хелп
http://rapidshare.com/files/102498458/Moy_perviy_vzlomaniy_dvozhok.7z
либо смотри в уязвимостях, это видео я уже выкладывал
__________________
Лучший способ защиты - это нападение!!!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|